Europäische Netzbetreiber kritisieren die Pläne der EU-Kommission, bestimmte Hersteller vollständig aus den Netzen herauszuhalten. Der Entwurf des zweiten Cybersecurity Acts (CSA) sieht vor, dass risikoreiche Zulieferer...
Das Active Directory (AD) bildet das Herzstück fast jeder Unternehmens-IT. Doch dessen Sicherheit fußt auf zwei überalterten und deshalb unsicheren Techniken: der Authentifizierung via NTLM und...
Der Messenger Signal erfreut sich aktuell in Finnland, Dänemark und den Niederlanden besonderer Beliebtheit. Das belegen die Downloadcharts des Google Play Stores und des App Stores...
KI und Security: Zero-Day-Exploits durch KI sind bereits Realität Einer aktuellen Studie zufolge kann Künstliche Intelligenz bereits anspruchsvolle Aufgaben wie das Schreiben von Zero-Day-Exploits erledigen, die...
Cybersicherheit: EU-Kommission schraubt weiter an der NIS2-Richtlinie Seit dem 6. Dezember 2025 sind die Vorgaben der NIS2-Richtlinie in deutsches Recht umgesetzt. Viele Unternehmen, die kritische Dienste...
Ein neues, geheimes Forum soll die Kommunikation zwischen britischen und chinesischen Diensten verbessern. Es könnte das erste seiner Art sein. Bislang seien einschlägige Kontaktaufnahmen oft schwierig...
Hinter den Kulissen: Wie White Hats legal in fremde IT-Systeme einbrechen Videotranskript Anfang Januar 2026 kam es zu einem Cyberangriff auf die IT-Systeme der Kreisklinik in...
Cyberangriffe auf die IT-Infrastruktur können einen Betrieb schnell zum Stillstand bringen oder hohe Kosten verursachen. Insbesondere für kleine und mittlere Betriebe (KMU) stellt dies eine Herausforderung...
Auf die kritische Infrastruktur in Taiwan wurden im vergangenen Jahr im Schnitt 2,63 Millionen Cyberattacken pro Tag aus China registriert. Das hat der Nachrichtendienst NSB jetzt...
Festung im All: Wie Europa Satelliten gegen Cyberangriffe und Geopolitik wappnet close notice This article is also available in English. It was translated with technical assistance...